Sistema operativo Linux
Captura de memoria RAM
Requisitos:
- Aceso al sitema
- Privilegios de administrador
- Dispositivo USB con almacenamiento mayor a la RAM
Herramientas:
- LiME (Linux Memory Extractor)
- Volatility
Análisis forense al tráfico de red (Local)
Requisitos:
- Acceso al sistema
- Privilegios de administrador
Herramientas:
- Wireshark
- NetworkMiner
- PcapXray
Analisis forense al trafico de red (Remoto)
Requisitos:
- Logs de switches, routers, and firewalls
Herramientas
- Análisis manual
Copia forense del disco de almacenamiento de datos ( Sin apagar el sistema)
Requisitos:
- Acceso al sistema
- Privilegios de root
- Dispositivo usb con almacenamiento mayor al disco a analizar
Posibles herramientas:
- Solo se identificaron herramientas para el sistema operativo Windows
Copia forense del disco de almacenamiento de datos ( Servidor Apagado)
Requisitos
- Acceso fisico al disco de almacenamiento
- Dispositivo usb con almacenamiento mayor al disco a analizar
Posibles herramientas
- dc3dd
- dd
- FTK Imager
Otras técnicas
Ver los puertos abiertos y proceso asociados
lsof -i -P
Ver los archivos abiertos por un proceso
lsof -p <pid>
Ver los últimos logeos
last
Quién está logeado actualmente
who
w
Ver el historial de comandos
more ~/.bash_history
Investigar proceso sospechoso
cd /proc/<pid>
strings ./exe
Fuentes:
- Learn Computer Forensics: A beginner’s guide to searching, analyzing, and securing digital evidence
- Digital Forensics and Incident Response - Second Edition